Tải bản đầy đủ (.pdf) (86 trang)

VẤN ĐỀ AN NINH ĐỐI VỚI MẠNG KHÔNG DÂY THEO CHUẨN 802.11

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (2.49 MB, 86 trang )


ĐẠI HỌC QUỐC GIA HÀ NỘI
TRƯỜNG ĐẠI HỌC CÔNG NGHỆ


PHAN HỮU TRUNG






VẤN ĐỀ AN NINH ĐỐI VỚI MẠNG KHÔNG DÂY
THEO CHUẨN 802.11


Ngành: Công nghệ thông tin
Mã số: 1.01.10


LUẬN VĂN THẠC SĨ

NGƯỜI HƯỚNG DẪN KHOA HỌC: PGS. TS. Nguyễn Đình Việt






Hà nội - 2008


MỤC LỤC
Chương 1: Giới thiệu mạng LAN không dây và chuẩn 802.11 1
1.1. Các đặc trưng kỹ thuật chủ yếu của mạng WLAN 1
1.1.1. Giới thiệu 1
1.1.2. Phân loại mạng không dây 2
1.1.3. Lớp điều khiển truy cập môi trường truyền 2
a. Giao thức truy cập CSMA/CA (Carrier Sense Multiple Access with Collision
Avoidance) 2
b. Chức năng cộng tác phân tán (DCF) sử dụng CSMA/CA 5
c. Chức năng cộng tác phân tán sử dụng các gói tin điều khiển RTS/CTS 5
d. Chức năng cộng tác theo điểm (PCF) sử dụng việc hỏi vòng (polling) 6
1.2. Chuẩn IEEE 802.11 8
1.2.1. Tầng vật lý 9
1.2.2. Tầng con MAC 12
1.2.3. Kiến trúc mạng không dây 13
1.2.4. Quá trình kết nối giữa các trạm và điểm truy cập 15
1.3. Tổng kết chương 1 17
Chương 2. Một số cơ chế bảo mật cho mạng WLAN 802.11 18
2.1. WEP 18
2.1.1. Cấu trúc khung tin WEP 18
2.1.1.1. Véc-tơ khởi tạo IV (Initialization Vector) 19
2.1.1.2. Giá trị kiểm tra tính toàn vẹn ICV (Integrity Check Value) 19
2.1.2. Mã hóa/Giải mã WEP 19
2.1.3. Thuật toán RC4 21
a. Khóa WEP 21
b. Thuật toán lập danh mục khóa 22
c. Thuật toán sinh số giả ngẫu nhiên 22
d. Thuật toán RC4 23
e. Ví dụ về quá trình tạo khóa 23
f. Điểm mạnh và điểm yếu của thuật toán RC4 25


2.1.4. Đánh giá các điểm yếu của WEP 26
2.1.4.1. Không an toàn với mọi kích thước bất kỳ của khóa 26
2.1.4.2. Sự không an toàn của 802.11 sử dụng WEP 26
2.2. Chuẩn an ninh IEEE 802.11i 27
2.2.1. TKIP 27
2.2.1.1. Cấu trúc khung tin 27
2.2.1.2. Véc tơ khởi tạo 28
2.2.1.3. Quá trình mã hóa/giải mã 29
2.2.1.4. Mã kiểm tra toàn vẹn Michael 32
2.2.1.5. Quá trình hoạt động của TKIP 33
2.2.2. CCMP 35
2.2.2.1. Chế độ đếm kết hợp CBC-MAC (CCM) 35
2.2.2.2. Quá trình hoạt động của CCMP 36
2.2.3. RSN 37
2.2.3.1. Cây phân cấp khóa 38
2.2.3.2. Sinh khóa và phân phối khóa 39
2.2.3.3. Mạng hỗn hợp 41
2.2.3.4. Các pha hoạt động của RSN 42
2.2.4. Những điểm yếu an ninh của 802.11i 42
2.3. WPA / WPA2 43
2.4. Xác thực trong WLAN 802.11 44
2.4.1. Xác thực trong chuẩn 802.11 ban đầu 44
2.4.2. Xác thực dựa trên địa chỉ MAC 46
2.5. So sánh, đánh giá các cơ chế bảo mật trong WLAN 46
Chương 3: Các phương pháp tấn công mạng LAN không dây 48
3.1. Phương pháp tấn công bị động 48
3.2. Phương pháp tấn công chủ động 50
3.3. Phương pháp tấn công theo kiểu gây tắc nghẽn 52
3.4. Phương pháp tấn công bằng cách thu hút 53

3.5. Các phương pháp bảo vệ 54

Chương 4: Thực nghiệm tấn công mạng WLAN sử dụng WEP 56
4.1. Cơ sở thực tiễn 56
4.2. Cài đặt phần cứng và phần mềm 57
4.2.1. Cài đặt Access Point 57
4.2.2. Cài đặt mạng cho thiết bị Clients 60
a. Cài đặt cho máy tính kết nối có key với Access Point: 60
b. Cài đặt cho máy dùng để lấy khóa WEP 61
4.3. Các bước thực hiện 62
4.4. Các vấn đề khó khăn 71
4.5. Kết luận và hướng nghiên cứu tiếp theo 72
TÀI LIỆU THAM KHẢO 73
PHẦN PHỤ LỤC 74
Phụ lục 1: Danh sách các thẻ mạng theo chuẩn 802.11b/g/n được Commview hỗ trợ . 74
Phụ lục 2: Danh sách các thẻ mạng theo chuẩn 802.11b/g và 802.11a/b/g được
Commview hỗ trợ 74
Phụ lục 3: Danh sách các thẻ mạng theo chuẩn 802.11b cũ được Commview hỗ trợ 75


DANH MỤC THUẬT NGỮ VIẾT TẮT
Viết tắt
Viết đầy đủ
2G
Second Generation
3G
Third Generation
AAA
Authentication, Authorization, Accounting
AAD

Additional Authentication Data
ACK
Acknowledgment
AES
Advanced Encryption Standard
ASK
Amplitude Shift Keying
BSS
Basic Service Set
CBC
Cipher Block Chaining
CCK
Complementary Code Keying
CCMP
Counter Mode with CBC-MAC Protocol
CDMA
Code Division Multiple Access
CDPD
Cellular Digital Packet Data
CPE
Customer Premises Equipment
CRC
Cyclic Redundancy Check
CSMA
Carrier Sense Multiple Access
CTS
Clear To Send
CTS
Clear To Send
DCS

Dynamic Channel Selection
DIFS
Distributed Inter-Frame Space
DSSS
Direct Sequence Spread Spectrum
EAP
Extensible Authentication Protocol
EAP-KCK
EAPOL Key Confirmation Key
EAP-KEK
EAPOL Key Encryption Key
EAP-TLS
EAP Transport Layer Security
EAP-TTLS
EAP Tunneled Transport Layer Security
EAS
Enterprise Access Server
EIFS
Extended Inter-Frame Space
ERP
Extended Rate PHY
ESS
Extended Service Set
FDD
Frequency Division Duplexing
FHSS
Frequency Hopping Spread Spectrum
FIPS
Federal Information Processing Standard
FMS

Fluhrer-Mantin-Shamir Method

Viết tắt
Viết đầy đủ
GPRS
General Packet Radio Service
GSM
Global System for Mobile Communications
HEC
Header Error Check
HR/DSSS
High Rate / Direct Sequence Spread Spectrum
IBSS
Independent Basic Service Set
ICV
Integrity Check Value
IDS
Intrusion Detection System
IEEE
Institute of Electrical and Electronics Engineers
IR
Infrared
ISM
Industrial, Scientific, and Medical
KGD
Key Generation and Distribution
KSA
Key Scheduling Algorithm
LAA
Locally Administered Address

LLC
Logical Link Control
MAC
Medium Access Control
MIC
Message Integrity Check
MSDU
Mac Service Data Unit
NAV
Network Allocation Vector
NIST
National Institute of Standards and Technology
OFDM
Orthogonal Frequency Division Multiplexing
OSI
Open Systems Interconnection
PCMCIA
Personal Computer Memory Card International Association
PDA
Personal Digital Assistant
PEAP
Protected EAP
PHY
Physical Layer
PIFS
PCF Inter-Frame space
PKIs
Public Key Infrastructures
PLCP
Physical Layer Convergence Procedure

PLW
PLCP Length Word
PMD
Physical Medium Dependant (PMD)
PN
Packet Number
PPP
Point to Point Protocol
PRGA
Pseudo-Random Generation Algorithm
PSF
PLCP Signalling Field
RADIUS
Remote Access Dial-In User Service
RTS
Request To Send

Viết tắt
Viết đầy đủ
SFD
Start Frame Delimiter
SMP
Symmetric Multiprocessing System
TSC
TKIP sequence counter
UAA
Universally administered address
UNII
Unlicensed National Information Infrastructure
WEP

Wired Equivalent Privacy
WLAN
Wireless Local Area Network
WPA
Wi-Fi Protected Access
WPAN
Wireless Personal Area Network
WWAN
Wireless Wide Area Network


DANH MỤC CÁC HÌNH VẼ

Hình 1.1: Vấn đề Hidden Terminal 3
Hình 1.2: Hiện tượng Exposed Terminal 3
Hình 1.3: Giao thức truy cập CSMA/CA 4
Hình 1.4: DCF sử dụng giao thức CSMA/CA 5
Hình 1.5: DCF sử dụng RTS/CTS 6
Hình 1.6: DCF sử dụng RTS/CTS giải quyết vấn đề Hidden Terminal 7
Hình 1.7: PCF sử dụng việc hỏi vòng 7
Hình 1.8: Quan hệ giữa tập chuẩn IEEE 802 và mô hình tham chiếu OSI 9
Hình 1.9: Kiến trúc logic tầng vật lý 9
Hình 1.10: Đặc điểm chính của các chuẩn 802.11 10
Hình 1.11: Thí dụ trải phổ nhảy tần với mẫu nhảy {2,4,6,8} 10
Hình 1.12: Định dạng của một frame quy định trong FHSS 802.11 11
Hình 1.13: Kỹ thuật DSSS cơ bản 12
Hình 1.14: Trường điều khiển khung tin 13
Hình 1.15: Biên nhận tích cực trong quá trình truyền dữ liệu 13
Hình 1.16: Các thành phần của mạng WLAN 802.11 14
Hình 1.17: Mô hình logic hệ thống phân phối được sử dụng phổ biến 14

Hình 1.18: Các kiến trúc mạng của chuẩn 802.11 15
Hình 1.19: Các trạng thái kết nối 16
Hình 2.1: Cấu trúc khung tin WEP 19
Hình 2.2: Lược đồ mã hóa WEP 20
Hình 2.3: Lược đồ giải mã WEP 20
Hình 2.4: Mã hóa/Giải mã RC4 21
Hình 2.5: Quá trình trộn khóa 29
Hình 2.6: Tính toán mã MIC 32
Hình 2.7: Quá trình gửi dữ liệu của TKIP 34
Hình 2.8: Cấu trúc khung tin TKIP 34
Hình 2.9: Mã hóa theo chế độ đếm (Counter Mode) 35


Hình 2.10: Cấu trúc khung tin CCMP 37
Hình 2.11: Quá trình mã hóa CCMP 37
Hình 2.12: Cây phân cấp khóa cặp 39
Hình 2.13: Cây phân cấp khóa nhóm 39
Hình 2.14: Quá trình bắt tay trao đổi khóa 40
Hình 2.15: Xác thực mở 44
Hình 2.16: Xác thực khóa chia sẻ (Xác thực WEP) 45
Hình 2.17: Cấu trúc thông điệp xác thực 45
Hình 3.1: Tấn công bị động 49
Hình 3.2: Quá trình lấy chìa khóa WEP 49
Hình 3.3: Mô tả một xâm nhập tích cực 51
Hình 3.4: Tấn công chủ động 52
Hình 3.5: Tấn công theo kiểu tắc nghẽn 53
Hình 3.6: Phương pháp tấn công thu hút 54
Hình 3.7: Trước cuộc tấn công 54
Hình 3.8: Và sau cuộc tấn công 55
Hình 4.1: Phần mềm Network Stumbler 57

Hình 4.2: Truy cập Access Point 58
Hình 4.3: Giao diện cấu hình Access Point 58
Hình 4.4: Các thiết đặt cơ bản cho Wireless 58
Hình 4.5: Các cơ chế bảo mật 59
Hình 4.6: Cấu hình bảo mật WEP 64 bits 59
Hình 4.7: Thiết đặt bảo mật WPA/WPA2 60
Hình 4.8: Kết nối máy tính với mạng không dây 61
Hình 4.9: Cập nhật lại driver cho card mạng 61
Hình 4.10: Lựa chọn trình điều khiển Commview 62
Hình 4.11: Cửa sổ khi chạy airserv-ng 63
Hình 4.12: Trạng thái của airserv-ng 63
Hình 4.13: Thực thi airodump-ng 64
Hình 4.14: phát lại gói ARP 66


Hình 4.15: kết nối 67
Hình 4.16: ngắt kết nối 67
Hình 4.17: gửi các gói phân đoạn 68
Hình 4.18: gửi các gói nhanh 68
Hình 4.19: Quá trình dò khóa 70
Hình 4.20: Kết quả của thí nghiệm 1 70
Hình 4.21: Kết quả của thí nghiệm 2 70
Hình 4.22: Báo lỗi không tìm được khóa 71


MỞ ĐẦU
Trong khóa luận này, tôi xin trình bày những nghiên cứu của mình về các đặc điểm
của mạng không dây theo chuẩn 802.11 và một số giải pháp và cơ chế bảo mật cho
mạng không dây. Trên cơ sở đó tôi đã thực hiện một thực nghiệm tấn công mạng
không dây sử dụng giải pháp bảo mật WEP để đánh giá giải pháp bảo mật này và đưa

ra một số nhận xét về các vấn đề bảo mật đối với mạng không dây.
Cấu trúc của luận văn như sau:
Chương 1 trình bày các kiến thức tổng quan về mạng không dây và đặc biệt là mạng
WLAN sử dụng chuẩn IEEE 802.11.
Chương 2 đi sâu nghiên cứu các giải pháp an ninh áp dụng cho mạng 802.11 dựa trên
hai khía cạnh: đảm bảo an toàn dữ liệu và toàn vẹn dữ liệu. Chương này cũng chỉ ra
những rủi ro an ninh phổ biến đối với mạng WLAN, giới thiệu các phương pháp xác
thực được áp dụng trong mạng WLAN với mục đích tập trung vào phương pháp xác
thực dựa trên chuẩn 802.1X để có thể thấy được quá trình xác thực và truyền khóa bí
mật giữa các bên trong quá trình này.
Chương 3 giới thiệu một số phương pháp tấn công đối với mạng LAN không dây như
là phương pháp tấn công chủ động, tấn công bị động…
Chương 4 trình bày một thực nghiệm tấn công mạng WLAN sử dụng WEP. Trong
chương này tôi trình bày việc lấy khóa WEP trên môi trường Windows. Từ thử nghiệm
này, tôi sẽ đưa ra một số khuyến cáo đối với việc bảo mật mạng WLAN.
Phần cuối cùng là phụ lục và tài liệu tham khảo.




1
CHƢƠNG 1: GIỚI THIỆU MẠNG LAN KHÔNG DÂY VÀ CHUẨN
802.11
1.1. Các đặc trƣng kỹ thuật chủ yếu của mạng WLAN
1.1.1. Giới thiệu
Công nghệ không dây là công nghệ cho phép các thiết bị giao tiếp với nhau mà không
cần sử dụng đến dây dẫn. Phương tiện truyền dẫn ở đây chính là sóng điện từ truyền
qua không khí. Năm 1997 tổ chức IEEE đưa ra chuẩn 802.11, đây là một chuẩn về
mạng không dây đầu tiên được công bố. Chuẩn này xác định tốc độ truyền 1 và 2
Mbps cho ba phương thức truyền ở tầng Vật lý: trải phổ nhảy tần (Frequency Hopping

Spread Spectrum - FHSS), trải phổ thành dãy trực tiếp (Direct Sequence Spread
Strectrum – DSSS) và sóng hồng ngoại.
Đối với các mạng LAN có dây truyền thống, các thiết bị kết nối vào mạng thông qua
các đường cáp cố định. Do đó, các thiết bị kết nối mạng thường cố định và người sử
dụng sẽ không di chuyển được khi sử dụng thiết bị. Nói cách khác, người sử dụng di
chuyển được nhưng mạng thì cố định. Dưới đây là một số tính chất của mạng
không dây.
Tính di động (Mobility): Lợi thế rõ ràng nhất của mạng không dây đó là khả
năng di động. Với khả năng hỗ trợ di động của mạng không dây, người dùng không bị
ràng buộc bởi các dây nối, nên trong khu vực phủ sóng của mạng, bên gửi và bên
tiếp nhận dữ liệu có thể ở bất cứ chỗ nào. Ứng dụng được sử dụng rộng rãi của
mạng không dây chính là mạng LAN không dây và mạng điện thoại di động. Với
mạng điện thoại di động người dùng có thể nói chuyện, trao đổi thông tin từ bất kì
đâu, bất kì lúc nào khi họ đang trong vùng phủ sóng của nhà cung cấp dịch vụ. Với sự
phát triển của công nghệ mạng và phần mềm hiện nay, ngày càng có nhiều dich vụ
trên các thiết bị di động phục vụ trực tiếp cuộc sống hàng ngày.
 Tính mềm dẻo (Flexibility): Người sử dụng dễ dàng thiết lập một mạng không
dây một cách nhanh chóng phục vụ cho yêu cầu công việc của mình. Tính mềm dẻo
của mạng không dây là một lợi thế thị trường, được phổ dụng trong các công sở,
các viện nghiên cứu, các trường học … hay ngay cả ở khách sạn, sân bay, thư viện,
quán cà phê, thậm chí ở trong gia đình.
 Không cần lên kế hoạch trước: Sử dụng mạng không dây ad-hoc, người dùng
có thể truyền thông mà không cần lên kế hoặc từ trước cho việc đi cáp hay lắp đặt
thiết bị kết nối như trong mạng có dây truyền thống. Chỉ cần các thiết bị không dây
tuân theo cùng một chuẩn, chúng có thể truyền thông với nhau.
Mặc dù có nhiều ưu điểm như vậy nhưng việc thiết kế và ứng dụng mạng không dây
vẫn còn tồn tại rất nhiều những khó khăn được trình bày dưới đây:


2

 Chất lượng dịch vụ còn thấp: WLAN sử dụng dải thông nhỏ do các giới
hạn của truyền thông radio, vì vậy chất lượng các dịch vụ trong mạng không dây thấp
hơn, lỗi nhiều hơn và thời gian trễ đường truyền cũng dài hơn so với mạng có dây.
 Vấn đề an toàn và bảo mật: Đây là vấn đề rất quan trọng trong truyền thông
không dây do tính mở của phương tiện truyền. Chẳng hạn sóng radio có thể gây nhiễu
hoặc bị nhiễu bởi các thiết bị điện và điện tử ở một vài nơi, chẳng hạn như trong
bệnh viện Thêm vào đó việc thâm nhập, đánh cắp bí mật từ các sóng radio cũng dễ
hơn so với truyền thông có dây.
 Các vấn đề khác:
Ngoài các vấn đề nêu trên, trong việc kết nối mạng không dây còn phải giải quyết một
số vấn đề không có trong các mạng có dây, đó là các hiện tượng: “Near and far
terminals”, “Hidden terminals” và “Exposed terminals”, chúng sẽ được trình bày tại
phần 1.1.3
1.1.2. Phân loại mạng không dây
Mạng không dây chủ yếu được phân thành 3 loại dựa vào phạm vi hoạt động của
chúng:
 WWAN (Wireless Wide Area Network) – Mạng không dây diện rộng
Là mạng sử dụng các công nghệ truyền thông không dây phủ sóng diện rộng
như các mạng điện thoại di động: 2G, 3G, GPRS, CDPD, GSM, … Vùng phủ
sóng của các mạng này đạt từ vài trăm mét tới vài ki-lô-mét
 WLAN (Wireless Local Area Network) – Mạng không dây cục bộ
Là mạng sử dụng các công nghệ không dây như: IEEE 802.11, HyperLan, …
Phạm vi phủ sóng của mạng WLAN nằm trong khoảng dưới 200 mét.
 WPAN (Wireless Personal Area Network) – Mạng không dây cá nhân
Là mạng sử dụng các công nghệ như: Bluetooth, Sóng hồng ngoại (IR-
InfraRed) với phạm vi phủ sóng nhỏ hơn 10 mét.
1.1.3. Lớp điều khiển truy cập môi trƣờng truyền
Trong mạng WLAN có ba phương thức điều khiển truy cập chính là chức năng
cộng tác phân tán - DCF (Distributed Coordination Function), chức năng cộng tác
phân tán sử dụng hai gói tin RTS/CTS và chức năng cộng tác điểm - PCF (Point

Coordination Function).
a. Giao thức truy cập CSMA/CA (Carrier Sense Multiple Access with Collision
Avoidance)
Đối với mạng WLAN, tầng MAC cần giải quyết ba vấn đề không có trong mạng LAN
(có dây) thông thường:


3
Near and far terminals:
Vấn đề này nảy sinh do bản chất của sự truyền sóng radio
kiểu đẳng hướng trong không khí. Vì độ mạnh của tín hiệu sóng radio giảm theo bình
phương khoảng cách, nên nếu cả hai terminal A và B cùng muốn gửi tin tới terminal
C, trong đó A ở xa C hơn so với B, thì C có thể sẽ không nhận được tín hiệu từ A, do
tín hiệu của B đã làm suy giảm (lấn át) tín hiệu của A.
Hidden terminal [2]: Hình 1.1 minh hoạ hiện tượng này. Đây là hiện tượng xảy ra khi
hai terminal A và C cùng muốn gửi frame đến một terminal B khác, nhưng do nằm
ngoài vùng phủ sóng của nhau nên A và C không nhận thấy nhau. Cả hai đều cho
rằng đường truyền đang rỗi và gửi frame đến B một cách đồng thời, dẫn đến
tại B có xung đột tín hiệu. Có thể coi A là ẩn đối (hidden) với C và ngược lại.

Hình 1.1: Vấn đề Hidden Terminal
Exposed terminals: Hình 1.2 mô tả hiện tượng này. Đây là hiện tượng một terminal
nhầm tưởng đường
truyền bận và tạm ngừng việc truyền tin dù cho điều này là
không cần thiết. Chẳng hạn, terminal B gửi tin cho terminal A và terminal C muốn
truyền tin tới D là một terminal khác nằm ngoài vùng phủ sóng của A và B. Do C nằm
trong vùng phủ sóng của B nên C cho rằng đường truyền đang bận và không gửi tin
tới D. Nhưng điều này là không cần thiết vì đường truyền còn rỗi đối với D do D
nằm ngoài vùng phủ sóng của A và B. Như vậy, C là exposed đối với B.


Hình 1.2: Hiện tượng Exposed Terminal


4
Các giao thức được sử dụng trong mạng có dây như CSMA, CSMA/CD… hoạt
động khá hiệu quả nhưng đối với mạng không dây các giao thức này không được
sử dụng bởi hai lý do chính:
 Cài đặt cơ chế phát hiện xung đột đòi hỏi sử dụng các thiết bị truyền radio
song công (full duplex radio) và phải có khả năng truyền, nhận đồng thời.
Điều này có thể làm tăng đáng kể giá thành của thiết bị mạng.
 Đối với môi trường mạng không dây chúng ta không thể đảm bảo rằng tất cả
các trạm đều có thể nghe môi trường truyền (điều cơ bản của việc tránh xung
đột) và thực tế là mỗi trạm khi muốn truyền và cảm nhận thấy môi trường
truyền là rỗi, điều đó không có nghĩa là môi trường truyền thực sự rỗi xung
quanh nút mạng nhận dữ liệu.
Vì môi trường truyền sóng vô tuyến là môi trường dùng chung nên WLAN phải áp
dụng các cơ chế để ngăn chặn hiện tượng xung đột giống như trong mạng LAN có
dây. Điều khác biệt ở chổ là trong mạng không dây không có cách nào để thiết bị gửi
có thể phát hiện được đã có sự xung đột xảy ra (không có hiện tượng phản xạ sóng
giao thoa). Việc phát hiện xung đột là điều không thể làm được trong mạng không dây.
Vì lý do này, WLAN đã sử dụng giao thức CSMA/CA để tránh xung đột. Nguyên tắc
hoạt động của nó được minh hoạ trên Hình 1.3. CSMA/CA hoạt động gần giống như
giao thức CSMA/CD (cảm nhận sóng mang có dò xung đột) được sử dụng phổ biến
trong mạng có dây, nhưng CSMA/CA còn giúp tránh
xung đột giữa các trạm khi
chúng cùng muốn sử dụng môi trường truyền.


Hình 1.3: Giao thức truy cập CSMA/CA
CSMA/CA cũng có nhiều điểm tương tự như CSMA/CD được dùng trong mạng LAN

có dây. Điểm khác biệt lớn nhất giữa CSMA/CA và CSMA/CD là CSMA/CA tránh
xung đột và có sử dụng cơ chế biên nhận - ACK để xác nhận thay vì tùy ý sử dụng môi
trường truyền khi thấy môi trường truyền “rỗi”. Giao thức CSMA/CA có cơ chế làm
việc “nghe trước khi nói” như sau: Khi một trạm muốn truy cập môi trường truyền,
trạm đó sẽ nghe xem môi trường truyền có bận hay không. Nếu môi trường truyền


5
rỗi thì trạm đó đợi một khoảng thời gian ít nhất là DIFS (là khoảng thời gian đợi
lâu nhất vì vậy có mức độ ưu tiên thấp nhất) để truy cập môi trường truyền. Nếu môi
trường truyền bận, trạm muốn truyền đó sẽ đợi một khoảng thời gian DIFS cộng với
thời gian back-off được chọn ngẫu nhiên trong cửa sổ tranh chấp (Contention
Window). Sau mỗi khoảng thời gian DIFS, nếu môi trường truyền rỗi, thời gian
back-off này được giảm đi 1, ngược lại được giữ nguyên cho khoảng thời gian
DIFS tiếp theo. Tuy nhiên, nếu một trạm bất kỳ khác đã truy cập môi trường truyền
trước khi thời gian back-off của trạm này giảm đến không thì nó sẽ giữ lại giá trị của
thời gian back-off hiện tại để sử dụng cho lần truy cập tiếp theo.
b. Chức năng cộng tác phân tán (DCF) sử dụng CSMA/CA
Minh họa về DCF được trình bày trong hình 1.4. Kỹ thuật DCF chủ yếu dựa vào
giao thức CSMA/CA và sử dụng gói tin biên nhận (ACK) tại trạm nhận. Nếu một
trạm muốn truy cập môi trường truyền, nó sẽ đợi một khoảng thời gian DIFS trước
khi truyền dữ liệu, nếu môi trường truyền rỗi nó sẽ gửi một gói tin tới trạm nhận.

Hình 1.4: DCF sử dụng giao thức CSMA/CA
Trạm nhận sau một khoảng thời gian SIFS, khoảng thời gian đợi ít nhất để truy cập
môi trường truyền vì thế có độ ưu tiên cao nhất và được sử dụng cho các gói tin biên
nhận, sẽ gửi lại một gói tin biên nhận ACK nếu nó nhận được dữ liệu từ trạm gửi là
đúng. Do gói tin ACK được truyền quảng bá nên tất cả các trạm khác đều nhận
được gói tin ACK vì vậy các trạm khác sẽ không truy cập vào môi trường truyền.
Nếu không nhận được gói tin biên nhận ACK, trạm gửi sẽ tự động gửi lại gói tin đó.

Nhưng số lần gửi lại được giới hạn và lần gửi thất bại cuối cùng sẽ được thông báo
lên tầng cao hơn để xử lý.
c. Chức năng cộng tác phân tán sử dụng các gói tin điều khiển RTS/CTS
Trong mạng không dây, giao thức CSMA/CA có khả năng giải quyết được vấn đề
hidden terminal bằng cách sử dụng hai gói tin điều khiển RTS và CTS. Theo hình 1.5
sau một khoảng thời gian DIFS (và cộng với thời gian back-off nếu môi trường
truyền bận), trạm gửi sẽ gửi RTS vào môi trường truyền. Gói tin RTS chứa địa chỉ


6
của trạm nhận và khoảng thời gian truyền dữ liệu. Khoảng thời gian này là thời gian
cần thiết để truyền toàn bộ data frame và gói tin biên nhận của trạm nhận gửi lại.

Hình 1.5: DCF sử dụng RTS/CTS
Nếu trạm nhận nhận được gói tin RTS và có thể nhận, nó sẽ gửi trả lại gói tin CTS
sau một khoảng thời gian là SIFS. Nếu tại thời điểm t một trạm bất kỳ nhận được
gói tin RTS/CTS có trường thời gian (duration) là T, trạm đó sẽ đánh dấu môi
trường truyền là bận bằng cách thiết lập trong NAV thời gian [t, t+T]. Tất cả các
trạm khi có NAV bận thì sẽ không gửi bất kỳ dữ liệu hay gói tin nào. Sau khi phía
gửi nhận được CTS từ phía nhận, nó sẽ gửi dữ liệu sau khoảng thời gian SIFS. Cuối
cùng, phía nhận có thể gửi lại biên nhận ACK sau thời gian SIFS. Khi việc truyền
hoàn thành, NAV của mỗi trạm sẽ được giải phóng và bắt đầu chu kỳ tiếp theo.
Như vậy vấn đề hidden terminal đã được khắc phục nhờ sử dụng RTS/CTS. Như trình
bày ở hình 1.6 khi sử dụng thêm hai gói tin điều khiển RTS/CTS, nếu A muốn
truyền tới B, A sẽ gửi gói tin RTS, các trạm trong vùng phủ sóng nhận được RTS và
biết được môi trường truyền bận sẽ không truy cập môi trường truyền. Tuy nhiên
trạm C nằm ngoài vùng phủ sóng của A nên không biết là A đang truyền. Trạm B
nhận được RTS và gửi lại CTS cho A. Như vậy C cũng nhận được CTS từ B và
nhận thấy B đang bận nên C sẽ không truyền frame tới B.
d. Chức năng cộng tác theo điểm (PCF) sử dụng việc hỏi vòng (polling)

Phương thức truy cập thứ 3 dựa vào dịch vụ giới hạn về thời gian (time bounded
service) hay còn gọi là kỹ thuật chức năng cộng tác điểm (PCF). Sử dụng PCF đòi
hỏi phải có một điểm truy cập - AP (Access point) để kiểm soát truy cập môi
trường truyền và chỉ huy các trạm trong mạng không dây. Vì vậy kỹ thuật này không
được sử dụng trong mạng Ad-hoc. Trong kỹ thuật truy cập PCF, thời gian được chia
thành các khoảng, được gọi là super frame. Mỗi super frame gồm các khoảng tranh
chấp (contention period) và các khoảng không tranh chấp CF (contention-free
period). Hình 1.7 minh hoạ kỹ thuật này như sau: tại thời điểm t
0
, khoảng không
tranh chấp bắt đầu nhưng môi


7


Hình 1.6: DCF sử dụng RTS/CTS giải quyết vấn đề Hidden Terminal

Hình 1.7: PCF sử dụng việc hỏi vòng
trường truyền bận. Cho đến khi môi trường truyền rỗi tại thời điểm t
1
, bộ điều phối
trung tâm (point coordinator) phải đợi một khoảng PIFS trước khi truy cập môi
trường truyền. PIFS là khoảng thời gian đợi, có độ lớn nằm giữa DIFS và SIFS và
được sử dụng trong các dịch vụ giới hạn thời gian. Trong kỹ thuật truy cập này, AP
quyết định trạm nào phải đợi một khoảng thời gian PIFS để truy cập môi trường
truyền. Trong trường hợp này có hai khả năng sẽ xảy ra, nếu trạm nhận được dữ liệu
D từ AP gửi xuống và muốn truyền dữ liệu, nó sẽ gửi lại cho AP dữ liệu cần gửi U.
Trường hợp thứ hai, nếu trạm không dây đó không muốn gửi dữ liệu thì nó sẽ
không gửi lại cho AP, do đó sau khoảng thời gian SIFS, AP sẽ không nhận được



8
bất kỳ dữ liệu nào từ trạm đó. Trong hình vẽ có 4 trạm không dây, đầu tiên AP chỉ
định cho trạm không dây được phép truy cập môi trường truyền bằng cách gửi dữ liệu
D
1
xuống trạm đầu tiên. Sau khoảng thời gian SIFS, trạm 1 gửi lại dữ liệu U
1
cho
point coordinator (ở đây sử dụng hai thuật ngữ Access point và Point Coordinator là
tương đương. Thực chất Point Coordinator là một thực thể phần mềm chạy trên AP).
Point Coordinator sau khoảng thời gian SIFS nhận được U
1
sẽ chỉ định trạm 2 gửi dữ
liệu. Trạm 2 cũng muốn gửi dữ liệu nên gửi lại cho AP dữ liệu U 2 . Sau đó, việc chỉ
định tiếp tục với trạm thứ 3, do trạm 3 không có dữ liệu cần gửi nên point
coordinator sẽ không nhận được dữ liệu của trạm 3. AP tiếp tục gửi D4 cho trạm thứ
4 và trạm thứ 4 cũng muốn gửi dữ liệu nên gửi lại cho AP dữ liệu U
4
. Point
coordinator thông báo khoảng tranh chấp sắp bắt đầu bằng việc sử dụng tín hiệu đánh
dấu sự kết thúc của giai đoạn “Contention Free” - CF
end
. Sử dụng kỹ thuật PCF tự
động thiết lập giá trị cho NAV của các trạm là bận, vì thế không có bất kỳ trạm nào
truyền dữ liệu trong khi một trạm được chỉ định đang truyền. Trong hình vẽ, khoảng
không tranh chấp bắt đầu từ t
1
do trạm 3 không gửi dữ liệu nên kết thúc sớm tại thời

điểm t
2
mà theo lý thuyết kết thúc tại thời điểm t
3
. Sau khoảng thời gian tranh chấp,
tại thời điểm t
4
chu trình này được bắt đầu lại cùng với một super frame mới và hoạt
động giống như trên. Như vậy, tại mỗi thời điểm chỉ có một trạm được phép truy cập
môi trường truyền, nó có thể gửi dữ liệu hoặc không gửi dữ liệu và các trạm đều có
khoảng thời gian truy cập riêng không trùng nhau do AP chỉ định. Do đó, trong
khoảng thời gian không tranh chấp, các trạm có thể truy cập môi trường truyền và
truyền thông, không xảy ra xung đột.
1.2. Chuẩn IEEE 802.11
Chuẩn IEEE 802.11 (hay được gọi tắt là chuẩn 802.11) là một thành phần của họ IEEE
802 – một tập hợp các đặc tả cho công nghệ mạng cục bộ. Ban đầu, chuẩn này được
IEEE đưa ra vào năm 1987 như một phần của chuẩn IEEE 802.4 với tên gọi IEEE
802.4L. Năm 1990, nhóm làm việc của 802.4L đã được đổi tên thành Uỷ ban dự án
WLAN IEEE 802.11 nhằm tạo ra một chuẩn 802 độc lập. Được chấp thuận vào ngày
26 tháng 6 năm 1997, đến nay chuẩn 802.11 đã có tới 16 đặc tả đã được phê duyệt
cũng như đang được hoàn thiện.
Các đặc tả của tập chuẩn IEEE 802 tập trung vào hai tầng thấp nhất trong mô hình
tham chiếu OSI là tầng liên kết dữ liệu và tầng vật lý. Chuẩn 802.2 đặc tả lớp liên kết
dữ liệu chung LLC (Điều khiển liên kết lô-gic) được sử dụng bởi các lớp bên trên
thuộc mọi công nghệ LAN nhằm tạo tính tương thích giữa chúng cũng như cung cấp
cái nhìn trong suốt từ các tầng bên trên (từ tầng Ứng dụng cho tới tầng Mạng). Bên
cạnh đó, tất cả các mạng 802 đều có một tầng con MAC (tầng con Điều khiển truy cập
thiết bị) và tầng vật lý (PHY), trong đó: tầng con MAC (thuộc tầng Liên kết dữ liệu)
thực hiện các chức năng để xác định cách thức truy cập thiết bị phần cứng và gửi dữ



9
liệu như là việc phân mảnh, phát lại gói tin… và tầng Vật lý bao gồm hai công nghệ
trải phổ sóng radio và truyền bằng sóng hồng ngoại. Hình 1.8 thể hiện quan hệ giữa
chuẩn IEEE 802 với mô hình tham chiếu OSI.

Hình 1.8: Quan hệ giữa tập chuẩn IEEE 802 và mô hình tham chiếu OSI
Như vậy, thực chất chuẩn 802.11 là một tập hợp các đặc tả cho hai thành phần: tầng
con MAC và tầng Vật lý.
1.2.1. Tầng vật lý
Tầng vật lý trong chuẩn 802.11 đảm nhiệm việc gửi và nhận dữ liệu trên các thiết bị
phần cứng không dây sử dụng ăng-ten và sóng radio truyền trong không khí. Chuẩn
802.11 sử dụng hai dải tần số radio phục vụ cho việc truyền/ gửi thông tin:
 Dải tần 2,4 ÷ 2,5 GHz (hay còn gọi là dải tần ISM)
 Dải tần ~5GHz (hay còn gọi là dải tần UNII)
Về mặt logic, tầng vật lý được chia ra làm hai lớp con: lớp Giao thức hội tụ tầng vật lý
(PLCP) và lớp Phụ thuộc thiết bị vật lý (PMD) được thể hiện trong hình 1.9. Lớp con
PLCP đóng vai trò keo gắn kết giữa các frame từ tầng MAC và việc truyền sóng radio
qua không khí. Mọi MAC frame gửi đi và đến sẽ được chuyển tới lớp PLCP. Lớp
PMD thực hiện việc gửi mọi bit dữ liệu nó nhận từ lớp PLCP vào không khí thông qua
ăng ten.

Hình 1.9: Kiến trúc logic tầng vật lý
Về mặt vật lý, vào thời điểm mới ra đời (1997), chuẩn 802.11 cơ sở đã đặc tả ba công
nghệ dành cho tầng vật lý: Trải phổ nhảy tần (FHSS), Trải phổ trực tiếp (DSSS) và
công nghệ sóng hồng ngoại (IR). Tính đến nay, đã có thêm 3 công nghệ được phê
chuẩn cho tầng vật lý bao gồm: Trải phổ trực tiếp tốc độ cao (HR/DSSS) – chuẩn
802.11b, Ghép kênh phân chia theo tần số trực giao (OFDM) – chuẩn 802.11a và Tầng



10
vật lý tốc độ mở rộng (ERP) – chuẩn 802.11g. Hình 1.10 minh họa các đặc điểm chính
của các chuẩn 802.11.
Các chuẩn
802.11
Khoảng cách
hoạt động (m)
Công nghệ
tầng vật lý
Tốc độ truyền
(Mbps)
Dải tần
ISM (GHz)
Dải tần
UNII(GHz)
802.11
50-100
DSSS, FHSS,
Diffuse IR
1, 2
2,4 – 2,48

802.11a
50-100
ODFM
6,9,12,18,24,
36, 48,54

5,15-5,25
5,25-5,35

5,72-5.87
802.11b
50-100
DSSS
1,2,5.5,11
2,4 – 2,48

802.11g
50-100
DSSS, ODFM
6,9,12,18,
24,36, 48,54
2,4 – 2,48

Hình 1.10: Đặc điểm chính của các chuẩn 802.11
a. Trải phổ nhảy tần
Công nghệ trải phổ nhảy tần (FHSS) thực hiện việc thay đổi (“nhảy”) tần số với mẫu
nhảy (hopping pattern) xác định theo tốc độ được thiết đặt. FHSS phân chia dải tần số
từ 2402 đến 2480 MHz thành 79 kênh không chồng lên nhau, mỗi kênh có độ rộng
1MHz. Số kênh cũng như mẫu nhảy được quy định khác nhau ở một số nước, thông
thường là 79 kênh. Một bộ tạo số giả ngẫu nhiên được sử dụng để sinh chuỗi tần số
muốn “nhảy tới”. Miễn là tất cả các trạm đều sử dụng cùng một bộ tạo số giả ngẫu
nhiên giống nhau, và được đồng bộ hóa tại cùng một thời điểm, tần số được “nhảy” tới
của tất cả các trạm sẽ giống nhau. Mỗi tần số được sử dụng trong một khoảng thời gian
gọi là “dwell time”. Đây là một tham số có thể điều chỉnh nhưng thường nhỏ hơn 400
ms. Việc sinh ngẫu nhiên chuỗi tần số của FHSS cung cấp một cách để định vị phổ
trong dải tần ISM. Nó cũng cung cấp một cách để đảm bảo an ninh dù ít ỏi vì nếu kẻ
tấn công không biết được chuỗi bước nhảy hoặc dwell time thì sẽ không thể nghe lén
được đường truyền. Hình 1.11 minh họa một thí dụ trải phổ nhảy tần. Đối với khoảng
cách xa, có thể có vấn đề giảm âm thì FHSS là một lựa chọn tốt để chống lại điều đó.

FHSS cũng giảm giao thoa sóng, do đó được sử dụng phổ biến cho liên kết giữa các
tòa nhà. Nhược điểm của nó là dải thông thấp, chỉ đạt từ 1 đến 2 Mbps.

Hình 1.11: Thí dụ trải phổ nhảy tần với mẫu nhảy {2,4,6,8}


11

Hình 1.12: Định dạng của một frame quy định trong FHSS 802.11
Hình 1.12 mô tả cấu trúc của một frame theo kĩ thuật FHSS. Frame này gồm hai phần
cơ bản. Phần giao thức hội tụ vật lý PLCP bao gồm phần mở đầu (PLCP preamble)
của frame và phần tiêu đề (PLCP header) luôn được truyền đi với tốc độ 1 Mbps. Sau
đó là phần payload chứa dữ liệu của tầng trên cần gửi đi, có thể sử dụng tốc độ truyền
1 hoặc 2 Mbps. Phần PLCP bao gồm 5 trường với những đặc điểm và chức năng sau:
 Trường đồng bộ (Synchronization): Đây là trường đầu trong phần PLCP bao gồm
80 bit đồng bộ, với bit pattern là 010101…. Khối pattern này được sử dụng để bên
nhận phát hiện tín hiệu truyền trên môi trường và đồng bộ hóa tín hiệu đó.
 Trường phân cách đầu frame SFD: Gồm 16 bits với pattern là
00001100100111101. Trường này để chỉ ra phần bắt đầu của frame, cung cấp sự đồng
bộ hóa frame.
 Độ dài PLW: Là trường đầu tiên trong phần header của PLCP nhằm chỉ ra độ dài
của trường payload, tính theo byte.
 Trường PSF: Gồm 4 bit được sử dụng để xác định tốc độ truyền dữ liệu trong phần
payload (1 hay 2 Mbps).
 Trường kiểm tra lỗi Header – HEC: Là trường cuối trong PLCP, bao gồm 16 bit
kiểm tra tổng (checksum) theo chuẩn ITU-T sử dụng đa thức G(x)= x
16
+x
12
+x

5
+1.
b. Trải phổ trực tiếp và Trải phổ trực tiếp tốc độ cao
DSSS là một kỹ thuật truyền sóng radio ban đầu được phát triển để tránh tắc nghẽn
trong môi trường truyền thông của quân đội. Kỹ thuật trải phổ điều khiển tuần tự là
phương pháp trải phổ luân phiên xác định bởi mã. Trong IEEE.11, việc trải phổ được
thực hiện bởi 11 chip tuần tự gọi là mã Barker. Đặc điểm cơ bản của phương pháp này
là khả năng chống nhiễu mạnh và không bị ảnh hưởng bởi tính truyền sóng theo nhiều
đường. Kỹ thuật này sử dụng dải tần 2.4GHz với các kênh rộng cho phép các thiết bị
truyền thông tin với tốc độ cao hơn hệ thống FHSS nhiều. Dữ liệu được truyền qua các
kênh có độ rộng 30MHz với giới hạn chỉ cho phép 3 kênh không chồng nhau trong dải
tần 2.4GHz. Khi mới ra đời, công nghệ này chỉ hỗ trợ tốc độ 1-2 Mbps giống như
FHSS. Tuy nhiên, đến năm 1999, công nghệ này đã được cải tiến với tốc độ tăng lên
5,5-11Mbps (tên tốc độ cao – High Rate - được sử dụng để phân biệt với công nghệ
đầu tiên) và được sử dụng trong chuẩn 802.11b. Cơ chế làm việc cơ bản của công nghệ
DSSS là trải (spreader) năng lượng tín hiệu lên một dải tần rộng hơn để truyền tải tốt


12
hơn, sau đó bên nhận sẽ thực hiện các xử lý tương quan (correlation processes) để thu
được tín hiệu ban đầu như hình 1.13.

Hình 1.13: Kỹ thuật DSSS cơ bản
c. Sóng hồng ngoại
Chuẩn 802.11 ban đầu cũng đặc tả việc sử dụng sóng hồng ngoại (IR) có bước sóng
900nm như một môi trường vật lý riêng rẽ phục vụ mục đích truyền dẫn thông tin. Dữ
liệu được truyền đi với tốc độ 1-2 Mbps sử dụng kỹ thuật biến điệu vị trí 16 xung – có
nghĩa là 4 bit dữ liệu được mã hóa thành 16 bit trước khi truyền. Lợi điểm của tầng vật
lý loại này là nó làm việc tốt trong môi trường có nhiễu, khi các thiết bị điện, điện tử
(lò vi sóng, thiết bị y tế, …) phát ra cùng tần số radio. Tuy nhiên, phạm vi hoạt động

giới hạn từ 10-20 mét cộng với yêu cầu đường kết nối không bị ngăn cản (sóng hồng
ngoại truyền theo đường thẳng và dễ bị cản bởi các chướng ngại vật) đã khiến cho
công nghệ này không được áp dụng rộng rãi trong công nghiệp và thương mại.
1.2.2. Tầng con MAC
Trong đặc tả chuẩn 802.11, tầng con MAC đóng vai trò then chốt bởi nó thực hiện việc
điều khiển việc truyền dữ liệu người dùng và tương tác với mạng hữu tuyến. Là một
thành phần của họ chuẩn 802, đặc tả cho tầng MAC trong chuẩn 802.11 không tách
biệt một cách rõ rệt. Tầng MAC trong chuẩn 802.11 cũng sử dụng cơ chế đa truy cập
cảm nhận sóng mang CSMA giống như chuẩn 802.3 (Ethernet). Cũng như vậy, 802.11
sử dụng mô hình truy cập phân tán, không có điểm quản lý tập trung; Có nghĩa là các
trạm sử dụng cùng một cách thức để truy cập vào môi trường truyền dẫn. Tuy nhiên,
do sự phức tạp của môi trường không dây, tầng MAC trong chuẩn 802.11 phức tạp
hơn và có những đặc thù cần lưu ý.
Truyền dẫn sóng điện từ trong môi trường không khí, đặc biệt khi dải tần số sử dụng
thuộc dải ISM, các thiết bị 802.11 cần phải chấp nhận được nhiễu gây ra từ các thiết bị
khác (các thiết bị cùng loại hay khác loại) và làm việc được. Do đó, 802.11 sử dụng
giao thức trao đổi khung tin (FEP – Frame Exchange Protocol) để điều khiển việc
truyền khung tin nhằm loại bỏ các vấn đề có thể xảy ra khi truyền dữ liệu trong môi
trường truyền dẫn chia sẻ và không tin cậy này.
a. Cấu trúc khung tin
Các khung tin tầng MAC được sử dụng trong quá trình truyền tin bao gồm: khung tin
quản lý (management frame), khung tin điều khiển (control frame) và khung tin dữ


13
liệu. Các khung tin này có cùng một trường gọi là trường điều khiển khung tin (Frame
control field) có độ dài 16 bit được mô tả trong hình vẽ bên dưới. Mục đích của trường
này để truyền các thông tin điều khiển giữa các trạm. Trường này bao gồm 11 trường
con được trình bày chi tiết trong hình 1.14.


Hình 1.14: Trường điều khiển khung tin
b. Biên nhận khung tin
FEP được triển khai đồng thời ở các trạm và điểm truy cập để đảm bảo tính tin cậy cho
quá trình truyền dẫn. Theo đó, mọi khung tin được gửi đi đều phải được biên nhận bởi
phía nhận trong một khoảng thời gian NAV.

Hình 1.15: Biên nhận tích cực trong quá trình truyền dữ liệu
Chuỗi hành động được mô tả trong hình 1.15 được gọi là một thao tác nguyên tử. Mặc
dù trong thao tác nguyên tử còn có thêm nhiều bước khác, nó vẫn được coi là một thao
tác không thể phân chia. Điều đó có nghĩa là mọi bước trong thao tác nguyên tử phải
được hoàn thành, nếu không thao tác sẽ bị coi là thất bại hay khung tin được coi là gửi
đi bị lỗi.
1.2.3. Kiến trúc mạng không dây
a. Các thành phần của mạng
Mạng WLAN 802.11 bao gồm bốn thành phần chính được mô tả trong hình 1.16.
Các trạm (Stations)


14
Mạng không dây được xây dựng để truyền thông tin giữa các trạm. Các trạm thực chất
là các thiết bị điện toán có gắn giao diện mạng không dây. Các trạm này có thể là cố
định hoặc di động.

Hình 1.16: Các thành phần của mạng WLAN 802.11
Điểm truy cập (Access Point)
Điểm truy cập thực chất là một thiết bị phần cứng cố định thực hiện chức năng cầu nối
giữa mạng không dây và có dây (hữu tuyến), thực hiện việc chuyển tiếp gói tin cho các
trạm không dây.
Phƣơng tiện truyền dẫn không dây (Wireless Medium)
Để truyền thông tin giữa các trạm với nhau, chuẩn 802.11 quy định sử dụng phương

tiện truyền dẫn không dây. Như đã trình bày ở mục 1.2.1, chuẩn 802.11 quy định bốn
công nghệ tầng vật lý chính làm phương tiện truyền dẫn không dây.
Hệ thống phân phối (Distribution System)
Khi nhiều điểm truy cập được kết nối với nhau để tạo ra vùng phủ sóng rộng hơn,
chúng cần liên lạc với nhau để theo dõi sự di chuyển của các trạm di động. Hệ thống
phân phối là thành phần logic của chuẩn 802.11 được sử dụng để truyền các khung tin
tới đúng đích. Chuẩn 802.11 không quy định một công nghệ cụ thể nào cho hệ thống
phân phối. Tuy nhiên, trong phần lớn các thiết bị thương mại, hệ thống phân phối là sự
kết hợp giữa một thiết bị cầu nối (brigde) và mạng đường trục (mạng hữu tuyến) để
chuyển tiếp các khung tin giữa các điểm truy cập. Hình 1.17 minh họa mô hình logic
hệ thống phân phối.

Hình 1.17: Mô hình logic hệ thống phân phối được sử dụng phổ biến

×